poprzedni wątek | następny wątek | pl.soc.prawo |
2010-10-18 21:27 | Re: Oprogramowanie monitorujące komputer | Andrzej Lawa |
W dniu 18.10.2010 19:13, Robert Tomasik pisze: > Użytkownik "Andrzej Lawa" > w wiadomości news:4cbbe610$1@news.home.net.pl... >> W dniu 16.10.2010 21:01, Robert Tomasik pisze: >>> Użytkownik "Rezydent" >>> news:op.vkocndpppnzqs0@acer-8249472990... >>> >>> Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się >>> zapoznał, to odpowie karnie. >> >> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania >> zabezpieczeń, a par.3 wymaga "niecnego celu". >> > > Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale > nie wiem, czy doszło do zapoznania się z informacjami. A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych haseł. Przez analogię do użycia np. wytrychów. |
2010-10-18 22:25 | Re: Oprogramowanie monitorujące komputer | Jotte |
Użytkownik "Marek Dyjor" news:i9hb5v$pcj$1@news.onet.pl... >> Firemka nie padnie tak łatwo tylko z tego powodu. >> Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, >> kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni >> ze środków rezerwowych albo nawet na kredyt czy w leasingu. >> No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują... > no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac > kilka komputerów itp... Logiki w takim tłumaczeniu za grosz nie widzę. Jak firma może nie zabezpieczyć w pierwszym rzędzie tego, od czego zależy jej istnienie? Kto się tak za biznes zabiera? A zresztą to nie są żadne wielkie koszty. -- Jotte |
||
2010-10-18 23:13 | Odp: Oprogramowanie monitorujące komputer | m4rkiz |
?Użytkownik "Jotte" dyskusyjnych:i9iaj0$9k8$1@news.dialog.net.pl... >>> Firemka nie padnie tak łatwo tylko z tego powodu. >>> Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, >>> kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni >>> ze środków rezerwowych albo nawet na kredyt czy w leasingu. >>> No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują... >> no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac kilka >> komputerów itp... > Logiki w takim tłumaczeniu za grosz nie widzę. Jak firma może nie zabezpieczyć w > pierwszym rzędzie tego, od czego zależy jej istnienie? Kto się tak za biznes > zabiera? > A zresztą to nie są żadne wielkie koszty. dokladnie, tym bardziej ze o ile pracodawca nie musi sie znac na technicznej stronie zagadnienia to powininen byc przygotowany na podobne niespodzianki wystarczy przepiecie, wlamanie, zalanie... i sprzet idzie sie kochac... komputery to nie jakies straszne pieniadze wiec w najgorszej opcji bierze sie je na kredyt za to oszczedzanie na jednym fachowcu ktory mialby jakies pojecie jak to wszystko polapac i zabezpieczyc firme przed dlugimi i bolesnymi przestojami min. przez robienie sensownych backupow z ktorych mozna wystartowac w razie problemow bedzie bolalo |
||
2010-10-19 15:29 | Re: Oprogramowanie monitorujące komputer | niusy.pl |
Użytkownik "Robert Tomasik" >>> Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się >>> zapoznał, to odpowie karnie. >> >> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania >> zabezpieczeń, a par.3 wymaga "niecnego celu". >> > > Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Napisano, że widziała hasła, ale czy tak było to wcale nie jest pewne. Z technicznego punktu widzenia mogła mieć uprawnienia do wszystkiego zarzucanego poza hasłami w tym sensie, że system komputerowy zwykle chroni te hasła bardziej niż inne zasoby. Czyli mogła wykorzystać posiadane uprawnienia i tylko nikt nie wiedział, że takie uprawnienia administrator ma tudzież uważał, że choć ma to musi mieć dodatkową zgodę użytkownika czy szefa na ich wykorzystanie. > Ale nie wiem, czy doszło do zapoznania się z informacjami. |
||
2010-10-18 23:25 | Re: Oprogramowanie monitorujące komputer | Robert Tomasik |
Użytkownik "Andrzej Lawa" wiadomości news:4cbc9fcd@news.home.net.pl... >W dniu 18.10.2010 19:13, Robert Tomasik pisze: >> Użytkownik "Andrzej Lawa" >> w wiadomości news:4cbbe610$1@news.home.net.pl... >>> W dniu 16.10.2010 21:01, Robert Tomasik pisze: >>>> Użytkownik "Rezydent" >>>> news:op.vkocndpppnzqs0@acer-8249472990... >>>> >>>> Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami >>>> się >>>> zapoznał, to odpowie karnie. >>> >>> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do >>> "przełamywania >>> zabezpieczeń, a par.3 wymaga "niecnego celu". >>> >> >> Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale >> nie wiem, czy doszło do zapoznania się z informacjami. > > A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych > haseł. Przez analogię do użycia np. wytrychów. O tym piszę. |
||
2010-10-19 18:07 | Re: Oprogramowanie monitorujące komputer | Aleksandra S |
On 16 Paź, 20:17, Jawi > W dniu 2010-10-16 18:53, spp pisze:> W dniu 2010-10-16 18:34, Jacek_P pisze: > > >> Odwrócę zagadnienie: czy pracownicy uzyskali od pracodawcy > >> upoważnienie do wykorzystywania sprzętu służbowego do celów > >> prywatnych w godzinach pracy? ;) > > > No to jeszcze raz odwracamy - czy pracodawca zabronił? > > A nawet jak zabronił to przeglądać prywatnej korespondencji nawet wtedy > > nie wolno. :) > > Musi najpierw poinformować pracowników o tym, że nie wolno i że są > monitorowani. I wtedy może wszystko (prawie) :) Czyli po prostu zabronione jest zastawianie pułapek. ;) |
||
2010-10-20 07:50 | Re: Oprogramowanie monitorujące komputer | Andrzej Lawa |
W dniu 18.10.2010 23:25, Robert Tomasik pisze: >>> Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale >>> nie wiem, czy doszło do zapoznania się z informacjami. >> >> A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych >> haseł. Przez analogię do użycia np. wytrychów. > > > O tym piszę. Zatem póki haseł, zresztą tylko rzekomo, uzyskanych nie użyje - żadnych zabezpieczeń nie łamie. |
||
2010-10-23 12:23 | Re: Oprogramowanie monitorujące komputer | Gotfryd Smolik news |
On Sat, 16 Oct 2010, Jotte wrote: > Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie > bezpieczeństwa oprogramowania, Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia weźmie w łeb. Znaczy backup będzie. Leżał będzie w depozycie u prokuratora albo gdzieś podobnie. > a komputery kupi się w kilka dni To rzeczywiście jest szczegół. pzdr, Gotfryd |
||
2010-10-23 12:26 | Re: Oprogramowanie monitorujące komputer | Gotfryd Smolik news |
On Mon, 18 Oct 2010, Robert Tomasik wrote: > Użytkownik "Andrzej Lawa" >> >> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania >> zabezpieczeń, a par.3 wymaga "niecnego celu". > > Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Czekaj, zabezpieczeniem byłoby hasło do podglądanego systemu, a chyba nie to hasło miałeś na myśli? Zaś hasło np. do systemu bankowego to już tylko(?) "informacja"[1], a dopiero jego *użycie* miałoby znamiona "przełamywania", IMVHO. [1] odnoszę się wyłącznie do "przełamywania", nie "uzyskiwania" :D pzdr, Gotfryd |
||
2010-10-23 15:34 | Re: Oprogramowanie monitorujące komputer | Jotte |
Użytkownik "Gotfryd Smolik news" wiadomości news:Pine.WNT.4.64.1010231220140.2852@quad... >> Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie >> bezpieczeństwa oprogramowania, > Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia > weźmie w łeb. Znaczy backup będzie. Leżał będzie w depozycie u prokuratora > albo gdzieś podobnie. Przecież tego się nie robi w jednym egzemplarzu. Zawsze co najmniej 2 zestawy nośników i każdy przechowuje w innym miejscu. Trzeba się zabezpieczyć przed usterkami nośników, wypadkiem, katastrofą, sabotażem, kradzieżą (w tym kradzieżą dokonywaną w majestacie "prawa" przez urzędników i funkcjonariuszy wymiaru "sprawiedliwości) itp. -- Jotte |
nowsze | 1 2 3 4 | starsze |
Tytuł | Autor | Data |
---|---|---|
Komputer z USA !!! |
Wojtek | 2006-02-10 20:18 |
komputer osobisty a DG |
ula | 2006-08-10 15:02 |
wadliwy komputer i DG jednoosobowa |
akala | 2007-01-01 18:37 |
Komputer i oprogramowanie |
M. | 2007-03-15 22:16 |
Komputer firmowy i pirackie oprogramowanie |
Billewicz | 2007-05-15 01:03 |
osobisty komputer, a tańsze oprogramowanie |
bartko | 2007-06-27 23:57 |
Komputer-reklamacja |
adam .................... | 2008-03-01 17:21 |
Komputer służbowy - jak bardzo jest |
Tomek MG | 2008-07-08 20:33 |
ulga na komputer |
smerf | 2009-02-19 23:03 |
Komputer kupiony - uszkodzony |
Jakub | 2009-06-17 21:08 |